信息安全考試題庫(打印版)_第1頁
信息安全考試題庫(打印版)_第2頁
信息安全考試題庫(打印版)_第3頁
信息安全考試題庫(打印版)_第4頁
信息安全考試題庫(打印版)_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全考試

考試內(nèi)容:信息安全的要素、威脅、Hash函數(shù)的相關(guān)概念、計(jì)算機(jī)病毒

特性及理解方面的要點(diǎn)

1,信息安全的基本概念(安全的定義信息技術(shù)安全概述網(wǎng)絡(luò)攻擊的

形式等)

2,信息保密技術(shù)(古典加密對(duì)稱加密非對(duì)稱加密RAS劃重點(diǎn)兩種密

碼體制和其代表方法)

3,信息認(rèn)證技術(shù)(信息摘要函數(shù),數(shù)字簽名,身份認(rèn)證技術(shù))

4,密鑰管理技術(shù)(概念基礎(chǔ)密鑰管理知識(shí)密鑰管理系統(tǒng))

5,訪問控制技術(shù)(模型、基本要素、相關(guān)要素實(shí)現(xiàn)機(jī)制)訪問級(jí)

別審計(jì)之類的不考

6,網(wǎng)絡(luò)攻擊和防范(主要網(wǎng)絡(luò)攻擊技術(shù):計(jì)算機(jī)病毒技術(shù))防火墻之

類的不考

考試形式:

閉卷考試

1,判斷(講過的知識(shí)點(diǎn)的靈活運(yùn)用)10分

2,填空(關(guān)鍵知識(shí)點(diǎn))20分

3,簡(jiǎn)答(基本,核心的部分言簡(jiǎn)意賅的說清楚就好)40分

4,計(jì)算(要求詳細(xì)過程,主要是實(shí)驗(yàn)內(nèi)容對(duì)實(shí)驗(yàn)之外的內(nèi)容也要關(guān)

注)30分

信息保密

一、填空題

1、網(wǎng)絡(luò)安全的定義是________________________________________

(指網(wǎng)絡(luò)信息系統(tǒng)的安全,其內(nèi)涵是網(wǎng)絡(luò)安全體系結(jié)構(gòu)中的安全服務(wù))

2、安全協(xié)議的分類:_、_、_、

(認(rèn)證協(xié)議、密鑰管施協(xié)議、不司否認(rèn)協(xié)議、信息安全交換協(xié)議)

3、安全協(xié)議的安全性質(zhì)、、、

(認(rèn)證性、機(jī)密性、完整性和不可否S性)

4、IP協(xié)議是網(wǎng)絡(luò)層使用的最主要的通信協(xié)議,以下是IP數(shù)據(jù)包的格式,請(qǐng)?zhí)?/p>

入表格中缺少的元素

版本首部長(zhǎng)度服務(wù)類型總長(zhǎng)度

(T0S)

標(biāo)識(shí)標(biāo)志片轉(zhuǎn)移

生存時(shí)間TTL協(xié)議首部校驗(yàn)和

源IP地址

目的IP地址

長(zhǎng)度可變的選項(xiàng)字段填充

數(shù)據(jù)

5、針對(duì)TCP/IP協(xié)議簇協(xié)議的主要的典型攻擊是:

(SYNFlood攻擊,TCP序列號(hào)猜測(cè),IP源地址欺騙,TCP會(huì)話劫持)

6、對(duì)點(diǎn)協(xié)議(ppp)是為而設(shè)計(jì)的鏈路層協(xié)議。

(同等單元之間傳輸數(shù)據(jù)包)

7、PPP協(xié)議的目的主要是用來通過建立點(diǎn)對(duì)點(diǎn)連接發(fā)送數(shù)據(jù),

使其成為各種主機(jī)、網(wǎng)橋和路由器之間簡(jiǎn)單連接的一種共同的解決方案。(撥號(hào)

或?qū)>€方式]

8、連接近程中的主要狀態(tài)填入下圖

雙方協(xié)商

?些選項(xiàng)

檢測(cè)到認(rèn)證

載波—①②成功

失敗

⑥夫敗

12認(rèn)證/3網(wǎng)絡(luò)4打五5終止

1~1NCP

9、載波aPT當(dāng)?shù)哪康氖菨M

⑤④配置——

停止

增多yE部通訊八'4

10、!ACPNSZf結(jié)束W制連接之前,必須建立一條

(TCP連接1

11、IPsec的設(shè)弁目標(biāo)是

(為IPv4和IPv6提供可互操作的,高質(zhì)量的,基于密碼學(xué)的安全性保護(hù))

12、IPsec協(xié)議【注:AH和ESP】支持的工作模式有()模式和()模式。

(傳輸、隧道)

13、IPsec傳輸模式的一個(gè)缺點(diǎn)是________________________________(內(nèi)網(wǎng)中

的各個(gè)主機(jī)只能使用公有IP地址,而不能使用私有IP地心

14、IPsec隧道模式的一個(gè)優(yōu)點(diǎn)_______________________________

(可以保護(hù)子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu))

15、IPsec主要由、以及—組成。

(AH協(xié)議、ESP協(xié)議、負(fù)責(zé)密鑰管理的IKE協(xié)議)

16、IPsec工作在IP層,提供、、、、

以及等安全服務(wù)。

(訪問控制、無連接的完整性、數(shù)據(jù)源認(rèn)證、機(jī)密性保護(hù)、有限的數(shù)據(jù)流機(jī)密

性保護(hù)、抗重放攻擊)

17、—可以為IP數(shù)據(jù)流提供高強(qiáng)度的密碼認(rèn)證,以確保被修改過的數(shù)據(jù)包可

以被檢查出來。(AH)

18、ESP提供和AH類似的安全服務(wù),但增加了和等兩個(gè)

額外的安全服務(wù)。(數(shù)據(jù)機(jī)密性保護(hù)、有限的流機(jī)密性保護(hù))

19、客戶機(jī)與服務(wù)器交換數(shù)據(jù)前,先交換初始握手信息,在握手信息中采用了

各種加密技術(shù),以保證其和o(機(jī)密性、數(shù)據(jù)完整性)

20、SSL維護(hù)數(shù)據(jù)完整性采用的兩種方法是和(散列函數(shù)、

機(jī)密共享)

21、握手協(xié)議中客戶機(jī)服務(wù)器之間建立連接的過程分為4個(gè)階段:

(建立安全能力、服務(wù)器身份認(rèn)證和密鑰交換、客戶機(jī)認(rèn)證和密鑰交換、完

成)

22、SSL支持三種驗(yàn)證方式:、,、

(客戶和服務(wù)器都驗(yàn)證、只驗(yàn)證服務(wù)器、完全匿名)

23、握手協(xié)議由一系列客戶機(jī)與服務(wù)器的交換消息組成,每個(gè)消息都有三個(gè)字

段:、和

(類型、長(zhǎng)度、內(nèi)容)

24、SSL位于TCP\IP層和應(yīng)用層之間,為應(yīng)用層提供安全的服務(wù),其目標(biāo)是

保證兩個(gè)應(yīng)用之間通信的_和,可以在服務(wù)器和客戶機(jī)兩端

同時(shí)實(shí)現(xiàn)支持。(機(jī)密性、可靠性)

25、SSL協(xié)議分為兩層,低層是高層是o(SSL記錄協(xié)

議層、SSL握手協(xié)議層)

26、SSL協(xié)議全稱為(安全套接字協(xié)議)

27、SSL協(xié)議中采用的認(rèn)證算法是通過——進(jìn)行數(shù)字簽名來實(shí)現(xiàn)。

(RSA算法)

28、鑰交換的目的是創(chuàng)造一個(gè)通信雙方都知道但攻擊者不知道的預(yù)主秘密,預(yù)

主秘密用于生成主秘密,主秘密用于產(chǎn)生、、

(Certificate_Verify消息、Finished消息、加密密鑰和MAC消息)

29、.安全電子郵件應(yīng)實(shí)現(xiàn)的功能有:、、、

(機(jī)密性、完整性、認(rèn)證性、不可否認(rèn)性)

30、SMTP協(xié)議的全稱為:

(Simplemailtrasferprotocal簡(jiǎn)單郵件傳輸協(xié)議)

31、PGP主要提供的安全服務(wù):、、、(數(shù)字

簽字、機(jī)密性、壓縮、基數(shù)64位轉(zhuǎn)換)

32、不僅是目前世界上使用最為廣泛的郵件加密軟件,而且也是在

即時(shí)通信,文件下載等方面都站有一席之地。(PGP)

33、目前,典型的電子商務(wù)安全協(xié)議有:,和(安全套接

層SSL協(xié)議、安全電子交易SET協(xié)議)

34、SET的支付過程主要分為5個(gè)階段:、、、

、(持卡人注冊(cè)、商家注冊(cè)、購買請(qǐng)求、支付授權(quán)平、

支付捕獲)

35、S-HTTP協(xié)議的全稱:安全超文本

傳輸協(xié)議(Secure-HypertextTranferProtocal)

36、S-HTTP是HTTP協(xié)議的擴(kuò)展,目的

(保證商業(yè)貿(mào)易的傳輸安全,促進(jìn)電子商務(wù)的發(fā)展)

37、NMP協(xié)議全稱是:__________________________

(Simplenetworkmanagementprotocal簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)

38、NMP的網(wǎng)絡(luò)管理模型包括4個(gè)部分,分別是、、

____________、____________

(管理站、管理代理、管理信息庫及管理協(xié)議)

二、選擇題

1.下例哪一項(xiàng)不是電子商務(wù)系統(tǒng)的安全需求:(D)

A機(jī)密性B完整性C有效性D真實(shí)性

2.S-HTTP是在(D)的HTTP協(xié)議

A傳輸層B鏈路層C網(wǎng)絡(luò)層D應(yīng)用層

3.下例哪一項(xiàng)不是SET系統(tǒng)中的參與方:(B)

A持卡人B發(fā)卡機(jī)構(gòu)C支付網(wǎng)關(guān)D商家

4.SNMP早期的版本提供的安全機(jī)制中沒有(D)

A代理服務(wù)B認(rèn)證服務(wù)C訪問控制策略D安全服務(wù)

5.下列哪一項(xiàng)不是SSL所提供的服務(wù):(D)

A用戶和服務(wù)器的合法認(rèn)證B加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)

C維護(hù)數(shù)據(jù)完整性D保留通信雙方的通信時(shí)的基本信息

6.握手協(xié)議有(C)種消息類型:

A8B9C10Dll

7.在密鑰管理方面,哪一項(xiàng)不是SSL題:(A)

A數(shù)據(jù)的完整性未得到保護(hù)

B客戶機(jī)和服務(wù)器互相發(fā)送自己能夠支持的加密算法時(shí),是以明文傳送的

存在被攻擊修改的可能

CL為了兼容以前的版本,可能會(huì)降低安全性

D所有的會(huì)話密鑰中都將生成主密鑰,握手協(xié)議的安全完全依賴于對(duì)主密

鑰的保護(hù)

8.下列哪項(xiàng)說法是錯(cuò)誤的(B)

ASSL的密鑰交換包括匿名密鑰交換和非匿名密鑰交換兩種

BSSL3.0使用AH作為消息驗(yàn)證算法,可阻止重放攻擊和截?cái)噙B接攻擊

CSSL支持3種驗(yàn)證方式

D當(dāng)服務(wù)器被驗(yàn)證時(shí),就有減少完全匿名會(huì)話遭受中間人攻擊的可能

9.在ssl的認(rèn)證算法中,下列哪對(duì)密鑰是一個(gè)公/私鑰對(duì)(A)

A服務(wù)器方的寫密鑰和客戶方的讀密鑰。

B服務(wù)器方的寫密鑰和服務(wù)器方的讀密鑰。

C服務(wù)器方的寫密鑰和客戶方的寫密鑰。

D服務(wù)器方的讀密鑰和客戶方的讀密鑰。

10.CipherSuite字段中的第一個(gè)元素密鑰交換模式中,不支持的密鑰交換模式

是哪個(gè)(D)

A固定的Differ—HellmanB短暫的Differ—Hellman

C匿名的Differ—HellmanD長(zhǎng)期的Differ—Hellman

11.哪一項(xiàng)不是決定客戶機(jī)發(fā)送Client一Key一Exchang消息的密鑰交換類型:

(D)

ARSAB固定的Differ—Hellman

CFortezzaD長(zhǎng)期的Differ—Hellman

12.下列哪一項(xiàng)不是握手協(xié)議過程中服務(wù)器協(xié)議所實(shí)現(xiàn)的:(A)

ACertificate—RequestB客戶機(jī)發(fā)送證書

C客戶機(jī)發(fā)送密鑰交換D客戶機(jī)可以發(fā)送證書驗(yàn)證

13.下列哪種情況不是服務(wù)器需要發(fā)送Server一Key一Exchange消息的情況:

(C)

A匿名的Differ—HellmanB短暫的Differ—Hellman

C更改密碼組并完成握手協(xié)議DRSA密鑰交換

14.下列哪個(gè)不是SSL現(xiàn)有的版本(D)

ASSL1.0BSSL2.0CSSL3.0DSSL4.0

15.設(shè)計(jì)AH協(xié)議的主要目的是用來增加IP數(shù)據(jù)包(B)的認(rèn)證機(jī)制。

A.安全性B.完整性C.可靠性D.機(jī)密性

16.設(shè)計(jì)ESP協(xié)議的主要目的是提高IP數(shù)據(jù)包的(A)。

A.安全性B.完整性C.可靠性D.機(jī)密性

17.ESP數(shù)據(jù)包由()個(gè)固定長(zhǎng)度的字段和()個(gè)變長(zhǎng)字段組成。

正確選項(xiàng)是(D)

A.4和2B.2和3C.3和4D.4和3

18.AH頭由()個(gè)固定長(zhǎng)度字段和()個(gè)變長(zhǎng)字段組成。

正確選項(xiàng)是(C)

A.2和5B.1和2C.5和1D.2和1

19.IPsec是為了彌補(bǔ)(B)協(xié)議簇的安全缺陷,為IP層及其上層協(xié)議提護(hù)

而設(shè)計(jì)的。

A.HTTPB.TCP/IPC.SNMPD.PPP

20.在ESP數(shù)據(jù)包中,安全參數(shù)索引【SPI】和序列號(hào)都是(C)位的整數(shù)。

A.8B.16C.32D.64

21.IKE包括(A)個(gè)交換階段,定義了(B)種交換模式。

A.2B.4C.6D.8

22.ISAKMP的全稱是(D)。

A.鑒別頭協(xié)議B.封裝安全載荷協(xié)議

C.Internet密鑰交換協(xié)議D.Internet安全關(guān)聯(lián)和密鑰管理協(xié)議

23.AH的外出處理過程包括:①檢索();②查找對(duì)應(yīng)的();③

構(gòu)造()載荷;④為載荷添加IP頭;⑤其他處理。

正確的選項(xiàng)是(A)。

A.SPD,SA,AHB.SA,SPD,AH

C.SPD,AH,SAD.SA,AH,SPD

24.IKE的基礎(chǔ)是(C)等三個(gè)協(xié)議。

A.ISAKMP,AH,ESPB.ISAKMP,Oakley,AH

C.ISAKMP,Oakley,SKEMED.ISAKMP,Oakley,ESP

25.下列哪種協(xié)議是為同等單元之間傳輸數(shù)據(jù)包而設(shè)計(jì)的鏈路層協(xié)議。(D)

ATCP/IP協(xié)議BSNMP協(xié)議CPPTP協(xié)議DPPP協(xié)議

26.下列哪個(gè)不是PPP在連接過程中的主要狀態(tài)。(C)

A靜止B建立C配置D終止

27.目前應(yīng)用最為廣泛的第二層隧道協(xié)議是(B)

APPP協(xié)議BPPTP協(xié)議CL2Tp協(xié)議DSSL協(xié)議

28.—協(xié)議兼容了PPTP協(xié)議和L2F協(xié)議。(B)

APPP協(xié)議BL2TP協(xié)議CPAP協(xié)議DCHAP協(xié)議

三、判斷題

1.SMTP規(guī)定了14條命令和21條應(yīng)答信息。(對(duì))

2.在PGP中,每個(gè)常規(guī)的密鑰不只使用一次。(錯(cuò))

3.在SET購物流程中,不只用到了數(shù)字簽名技術(shù),也用到了雙重簽名技術(shù)。(對(duì))

4.SET優(yōu)點(diǎn)之一是對(duì)支持智能卡做了很多特別規(guī)定,解決了智能卡與電子商務(wù)

的結(jié)合,并且在SSL上成功的實(shí)現(xiàn)了這樣的設(shè)計(jì)。(錯(cuò))

5.實(shí)現(xiàn)SET支付,持卡者、商家、支付網(wǎng)關(guān)各CA必須同時(shí)支持SET,因而各方

建議和協(xié)調(diào)造成其互操作性差。(對(duì))

6.網(wǎng)絡(luò)管理協(xié)議的一個(gè)關(guān)鍵功能Get是通過Get-Request、Get-Response和

Get-Next-Request3種消息來實(shí)現(xiàn)的。(對(duì))

7.網(wǎng)絡(luò)管理協(xié)議的關(guān)鍵功能包括:Get、Set和Trap.(對(duì))

8.S-HTTP不要求客戶公鑰認(rèn)證,因此它支持對(duì)稱密鑰操作模式。(對(duì))

9.是一個(gè)面向消息的安全通信協(xié)議。(對(duì))

10.S-HTTP除了提供機(jī)密性以外,還提供了對(duì)公鑰密碼及數(shù)字簽名的支持。(對(duì))

11.SSL是位于TCP/IP層和數(shù)據(jù)鏈路層的安全通信協(xié)議。

(錯(cuò))(應(yīng)是位于TCP/IP和應(yīng)用層)

12.SSL采用的加密技術(shù)既有對(duì)稱密鑰,也有公開密鑰。(對(duì))

13.MAC算法等同于散列函數(shù),接收任意長(zhǎng)度消息,生成一個(gè)固定長(zhǎng)度輸出。

(錯(cuò))(MAC算法除接收一個(gè)消息外,還需要接收一個(gè)密鑰)

14.SSL記錄協(xié)議允許服務(wù)器和客戶機(jī)相互驗(yàn)證,協(xié)商加密和MAC算法以及保

密密鑰。

(錯(cuò))(應(yīng)是SSL握手協(xié)議)

15.SSL的客戶端使用散列函數(shù)獲得服務(wù)器的信息摘要,再用自己的私鑰加密

形成數(shù)字簽名的目的是對(duì)服務(wù)器進(jìn)行認(rèn)證。(錯(cuò))(應(yīng)是被服務(wù)器認(rèn)證)

16.IPsec傳輸模式具有優(yōu)點(diǎn):即使是內(nèi)網(wǎng)中的其他用戶,也不能理解在主機(jī)

A和主機(jī)B之間傳輸?shù)臄?shù)據(jù)的內(nèi)容。(對(duì))

17.IPsec傳輸模式中,各主機(jī)不能分擔(dān)IPsec處理負(fù)荷。(錯(cuò))

18.IPsec傳輸模式不能實(shí)現(xiàn)對(duì)端用戶的透明服務(wù)。用戶為了獲得IPsec提供的

安全服務(wù),必須消耗內(nèi)存,花費(fèi)處理時(shí)間。(對(duì))

19.IPsec傳輸模式不會(huì)暴露子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)。(錯(cuò))

20.IPsec隧道模式能夠保護(hù)子網(wǎng)內(nèi)部的所有用戶透明地享受安全網(wǎng)關(guān)提供的安

全保護(hù)。(對(duì))

21.IPsec隧道模式中,IPsec主要集中在安全網(wǎng)關(guān),增加了安全網(wǎng)關(guān)的處理負(fù)

擔(dān),容易造成通信瓶頸。(對(duì))

22.L2Tp有兩種實(shí)現(xiàn)方式:強(qiáng)制模式和自愿模式。(對(duì))

23.消息的建立是1個(gè)3次握手的過程。(對(duì))

24.L2TP通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)上傳輸?shù)腜PP分組。(錯(cuò))

(L2TP通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)或非IP網(wǎng)絡(luò)的公共網(wǎng)絡(luò)上傳輸PPP分組)

25.PPTP協(xié)議僅使用于IP網(wǎng)絡(luò)。(對(duì))

26.L2TP協(xié)議利用AVP來構(gòu)造控制消息,比起PPTP中固化的消息格式來說,L2Tp

的消息格式更靈活。(對(duì))

27.L2TP是一種具有完善安全功能的協(xié)議。

(錯(cuò))(不具有完善安全功能)

28.PPTP協(xié)議對(duì)隧道上傳輸?shù)牡臄?shù)據(jù)不提供機(jī)密性保護(hù),因此公共網(wǎng)絡(luò)上傳輸

的數(shù)據(jù)信息或控制信息完全有可能被泄露。(對(duì))

29.在PAC與PNS之間PPTP協(xié)議為控制連接的建立過程、入站呼叫/出站呼叫的

建立過程提供了認(rèn)證機(jī)制。(錯(cuò))

(沒提供任何認(rèn)證機(jī)制)

四、名詞解釋

1、安全協(xié)議

答:安全協(xié)議是指通過信息的安全交換來實(shí)現(xiàn)某種安全目的所共同約定的邏輯

操作規(guī)則。

2、SYNFlood攻擊

答:就是攻擊者偽造TCP對(duì)服務(wù)器的TP/IP棧大量連接請(qǐng)求,服務(wù)器端因?yàn)橐?/p>

處理這樣大量的請(qǐng)求并且識(shí)別,而無暇理睬客戶的正常請(qǐng)求,此時(shí)從正常的客

戶的角度看來,服務(wù)器失去響應(yīng),這種情況稱為服務(wù)器端受到了SYNFlood攻

3、控制連接

答:控制連接(controlconnection):一個(gè)控制連接是PAC和PNS之間的一條

TCP連接,用以建立、維護(hù)和關(guān)閉PPTP會(huì)話和控制連接本身,它支配隧道及分

配給該隧道的會(huì)話的特征。

4、呼叫

答:呼叫(call):PSTN或ISDN網(wǎng)絡(luò)中兩個(gè)終端用戶間的一次連接或連接企圖,

例如,兩個(gè)調(diào)制解調(diào)器之間的電話呼叫。

5、IPsec的含義

答:IPsec是為了彌補(bǔ)TCP/IP協(xié)議簇的安全缺陷,為IP層及其上層協(xié)議提

供保護(hù)而設(shè)計(jì)的。它是一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議,總稱IP

安全(IPsecurity)體系結(jié)構(gòu),簡(jiǎn)稱IPsec。

6、安全關(guān)聯(lián)(SA)的含義

答:所謂SA是指通信對(duì)等方之間為了給需要受保護(hù)的數(shù)據(jù)流提供安全服務(wù)

而對(duì)某些要素的一種協(xié)定。

7、電子SPD的含義

答:SPD是安全策略數(shù)據(jù)庫。SPD指定了應(yīng)用在到達(dá)或者來自某特定主機(jī)或

者網(wǎng)絡(luò)的數(shù)據(jù)流的策略。

8、SAD的含義

答:SAD是安全關(guān)聯(lián)數(shù)據(jù)庫。SAD包含每一個(gè)SA的參數(shù)信息

9、目的IP地址

答:可以是一個(gè)32位的IPv4地址或者128位的IPv6地址。

10、路徑最大傳輸單元

答:表明IP數(shù)據(jù)包從源主機(jī)到目的主機(jī)的過程中,無需分段的IP數(shù)據(jù)包的

最大長(zhǎng)度。

11、電子商務(wù)

答:電子商務(wù)是指買賣雙方利用簡(jiǎn)單、快捷、成本低的電子通信方式,不謀

面進(jìn)行各種商貿(mào)活動(dòng)。

12、SNMP共同體名

答:網(wǎng)絡(luò)設(shè)備上的SNMP代理要求SNMP管理站在發(fā)送每個(gè)消息時(shí)都附帶一個(gè)

特殊的口令,這樣SNMP代理就可以驗(yàn)證管理站是否有權(quán)訪問MIB信息,這個(gè)口

令成為SNMP共同體名。

五、簡(jiǎn)述題

1、安全協(xié)議的缺陷分類及含義

答:

(1)基本協(xié)議缺陷,基本協(xié)議缺陷是由于在安全協(xié)議的設(shè)計(jì)中沒有或很少防范

攻擊者而引發(fā)的協(xié)議缺陷。

(2)并行會(huì)話缺陷,協(xié)議對(duì)并行會(huì)話攻擊缺乏防范,從而導(dǎo)致攻擊者通過交換

適當(dāng)?shù)膮f(xié)議消息能夠獲得所需要的信息。

(3)口令/密鑰猜測(cè)缺陷,這類缺陷主要是用戶選擇常用詞匯或通過一些隨即

數(shù)生成算法制造密鑰,導(dǎo)致攻擊者能夠輕易恢復(fù)密鑰。

(4)陳舊消息缺陷,陳舊消息缺陷是指協(xié)議設(shè)計(jì)中對(duì)消息的新鮮性沒有充分考

慮,從而致使攻擊者能夠消息重放攻擊,包括消息愿的攻擊、消息目的的攻擊

等。

(5)內(nèi)部協(xié)議缺陷,協(xié)議的可達(dá)性存在問題,協(xié)議的參與者至少有一方不能完

成所需要的動(dòng)作而導(dǎo)致的缺陷。

(6)密碼系統(tǒng)缺陷,協(xié)議中使用密碼算法和密碼協(xié)議導(dǎo)致協(xié)議不能完全滿足所

需要的機(jī)密性、人證性等需求而產(chǎn)生的缺陷

2、請(qǐng)寫出根據(jù)安全協(xié)議缺陷分類而歸納的10條設(shè)計(jì)原則。

答:

(1)每條消息都應(yīng)該是清晰完整的

(2)加密部分從文字形式上是可以區(qū)分的

(3)如果一個(gè)參與者的標(biāo)識(shí)對(duì)于某條消息的內(nèi)容是重要的,那么最好在消息中

明確地包含參與者的名字

(4)如果同一個(gè)主體既需要簽名又需要加密,就在加密之前進(jìn)行簽名

(5)與消息的執(zhí)行相關(guān)的前提條件應(yīng)當(dāng)明確給出,并且其正確性與合理性應(yīng)能

夠得到驗(yàn)證

(6)協(xié)議必須能夠保證“提問”具有方向性,而且可以進(jìn)行區(qū)分

(7)在認(rèn)證協(xié)議中加入兩個(gè)基本要求:一個(gè)是認(rèn)證服務(wù)器只響應(yīng)新鮮請(qǐng)求;另

一個(gè)是認(rèn)證服務(wù)器只響應(yīng)可驗(yàn)證的真實(shí)性

(8)保證臨時(shí)值和會(huì)話密鑰等重要消息的新鮮性,盡量采用異步認(rèn)證方式,避

免采用同步時(shí)鐘(時(shí)間戳)的認(rèn)證方式

(9)使用形式化驗(yàn)證工具對(duì)協(xié)議進(jìn)行驗(yàn)證,檢測(cè)協(xié)議各種狀態(tài)的可達(dá)性,是否

會(huì)出現(xiàn)死鎖或者死循環(huán)

(10)盡可能使用健全的密碼體制,保護(hù)協(xié)議中敏感數(shù)據(jù)的機(jī)密性、認(rèn)證性

和完整性等安全特性

3、簡(jiǎn)述TCP/IP協(xié)議簇協(xié)議存在的安全隱患

答:

傳輸層的協(xié)議的安全隱患、網(wǎng)絡(luò)層協(xié)議的安全隱患、連路層協(xié)議的安全隱患、

應(yīng)用層協(xié)議的安全隱患。

4、簡(jiǎn)單論述控制連接的建立過程

答:

(1)在PAC和PNS之間建立控制連接之前,先建立一條TCP連接。

(2)發(fā)送者通過SCCRQ告知應(yīng)答者將建立一條控制連接,SCCRQ中包括了對(duì)

本地硬件環(huán)境的描述。

(3)當(dāng)收到發(fā)起者發(fā)來的SCCRQ消息時(shí),應(yīng)答者將對(duì)該消息中給出的版本號(hào)、

載體能力等字段進(jìn)行檢查,若符合應(yīng)答者的通訊配置要求,則應(yīng)答者發(fā)回SCCRP

作為回答。

5、PPTP協(xié)議存在哪些安全風(fēng)險(xiǎn)

答:

(1)在PAC與PNS之間PPTP協(xié)議沒有為控制連接的建立過程、入站呼叫/出站

呼叫的建立過程提供任何認(rèn)證機(jī)制。因此一個(gè)合法用戶與總部建立的會(huì)話或控

制連接都可能受到攻擊。

(2)PPTP協(xié)議對(duì)隧道上傳輸?shù)牡臄?shù)據(jù)不提供機(jī)密性保護(hù),因此公共網(wǎng)絡(luò)上傳

輸?shù)臄?shù)據(jù)信息或控制信息完全有可能被泄露。

(3)PPTP協(xié)議對(duì)傳輸于隧道間的數(shù)據(jù)不提供完整性的保護(hù),因此攻擊者可能

注入虛假控制信息或數(shù)據(jù)信息,還可以對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行惡意的修改。

6、PPTP相比較,L2Tp主要在那些方面做了改進(jìn),L2Tp自身存在哪些缺陷?

答:

改進(jìn):(1)在協(xié)議的適用性方面,L2Tp通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)或非IP網(wǎng)

絡(luò)的公共網(wǎng)絡(luò)上傳輸PPP分組,而不是像PPTP協(xié)議一樣僅適用于IP網(wǎng)絡(luò)。

(2)在消息的結(jié)構(gòu)方面,L2Tp協(xié)議利用AVP來構(gòu)造控制信息,比起PPTP中固

化的消息格式來說,L2Tp的消息格式更為靈活。

(3)在安全性方面,L2Tp協(xié)議可以通過AVP的隱藏,使用戶可以在隧道中安

全地傳輸一些敏感信息,例如用戶ID、口令等。L2Tp協(xié)議中還包含了一種簡(jiǎn)單

的類似CHAP的隧道認(rèn)證機(jī)制,可以在控制連接的建立之時(shí)選擇性地進(jìn)行身份

認(rèn)證。

缺陷:L2Tp隧道的認(rèn)證機(jī)制只能提供LAC和LNS之間在隧道建立階段的認(rèn)證,

而不能有效的保護(hù)控制連接和數(shù)據(jù)隧道中的報(bào)文。因此,L2Tp的認(rèn)證不能解決

L2Tp隧道易受攻擊的缺點(diǎn)。為了實(shí)現(xiàn)認(rèn)證,LAC和LNS對(duì)之間必須有一個(gè)共享

密鑰,但L2Tp不提供密鑰協(xié)商與共享的功能。

7、簡(jiǎn)述設(shè)計(jì)IKE【注:Internet密鑰交換協(xié)議】的目的

答:

用IPsec保護(hù)一個(gè)IP數(shù)據(jù)流之前,必須先建立一個(gè)SAoSA可以手工或動(dòng)態(tài)創(chuàng)建。

當(dāng)用戶數(shù)量不多,而且密鑰的更新頻率不高時(shí),可以選擇使用手工建立的方式。

但當(dāng)用戶較多,網(wǎng)絡(luò)規(guī)模較大時(shí),就應(yīng)該選擇自動(dòng)方式。IKE就是IPsec規(guī)定的

一種用于動(dòng)態(tài)管理和維護(hù)SA的協(xié)議。它包括兩個(gè)交換協(xié)議,定義了四種交換模

式,允許使用四種認(rèn)證方法。

8、簡(jiǎn)述IPsec在支持VPN方面的缺陷

答:

①不支持基于用戶的認(rèn)證;②不支持動(dòng)態(tài)地址和多種VPN應(yīng)用模式;③不支持

多協(xié)議;④關(guān)于IKE的問題;⑤關(guān)于服務(wù)質(zhì)量保證問題。

9、簡(jiǎn)述IPsec的體系結(jié)構(gòu)。

答:

IPsec主要由鑒別頭(AH)協(xié)議,封裝安全載荷(ESP)協(xié)議以及負(fù)責(zé)密鑰管理

的Internet密鑰交換(IKE)協(xié)議組成。各協(xié)議之間的關(guān)系【見課本P84圖】:

①IPsec體系。它包含一般概念,安全需求,定義和定義IPsec的技術(shù)機(jī)制。②

AH協(xié)議和ESP協(xié)議。它們是IPsec用于保護(hù)傳輸數(shù)據(jù)安全的兩個(gè)主要協(xié)議。③

解釋域DOL通信雙方必須保持對(duì)消息相同的解釋規(guī)則,即應(yīng)持有相同的解釋

域。④加密算法和認(rèn)證算法。ESP涉及這兩種算法,AH涉及認(rèn)證算法。⑤密鑰

管理。IPsec密鑰管理主要由IKE協(xié)議完成。⑥策略。決定兩個(gè)實(shí)體之間能否通

信及如何通信。

10、SNMP面臨的安全威脅、。

答:偽裝威脅、信息更改、信息泄露、消息流更改、拒絕服務(wù)、流量分析威脅

11、簡(jiǎn)述TCP,UDP,IP協(xié)議的主要功能及特征

答:TCP協(xié)議是一個(gè)面向連接的協(xié)議,使用TCP建立兩臺(tái)計(jì)算機(jī)間的通信,必須

經(jīng)過握手過程和信息交互。它提供一種可靠的數(shù)據(jù)流傳輸服務(wù)。

UDP協(xié)議是一個(gè)簡(jiǎn)單的協(xié)議,提供給應(yīng)用程序的服務(wù)是一種不可靠的、無連

接的分組傳輸服務(wù)。它是一種無狀態(tài)、不可靠的傳輸協(xié)議。

IP協(xié)議詳見P17

12、請(qǐng)寫出在TCP/IP協(xié)議體系結(jié)構(gòu)中,每層包含的協(xié)議及其英文全稱。

1)鏈路層

地址解析協(xié)議ARPaddressresolutionprotocol

逆地址解析協(xié)議RARPreverseaddressresolutionprotocol

2)網(wǎng)絡(luò)層

因特網(wǎng)控制消息協(xié)議ICMPInternetcontrolmessageprotocol

因特網(wǎng)組管理協(xié)議IGMPInternetgroupmanagementprotocol

3)傳輸層

傳輸控制協(xié)議TCPtransfercontrolprotocol

用戶數(shù)據(jù)報(bào)協(xié)議UDPuserdatagramprotocol

4)應(yīng)用層協(xié)議

文件傳輸協(xié)議FTPfiletransferprotocol

超文本傳輸協(xié)議HTTPhypertexttransferprotocol

簡(jiǎn)單遠(yuǎn)程終端協(xié)議TELNETte1ecommunicationnetworks

簡(jiǎn)單郵件傳輸協(xié)議SMTPsimplemailtransferprotocol

簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議SNMPsimplenetworkmanagementprotocol

域名服務(wù)協(xié)議DNSdomainnameservice

13、簡(jiǎn)述TCP/IP的安全缺陷。

答:由于TCP/IP協(xié)議簇早期的設(shè)計(jì)過程是以面向應(yīng)用為根本目的,未能全面考

慮到安全性以及協(xié)議自身的脆弱性,不完備性等,導(dǎo)致網(wǎng)絡(luò)中存在著許多可能

遭受攻擊的漏洞。這些潛在的隱患使得惡意者可以利用存在的漏洞來對(duì)相關(guān)目

標(biāo)進(jìn)行惡意連接、操作,從而可以達(dá)到獲取相關(guān)重要信息,提升相應(yīng)控制權(quán)限,

耗盡資源甚至使主機(jī)癱瘓等目的。

14、SSL(TLS)協(xié)議提供服務(wù)可以歸納為那幾個(gè)方面。

答:1、用戶和服務(wù)器的合法性認(rèn)證

2、加密數(shù)據(jù)以隱臧被傳送的數(shù)據(jù)

3、維護(hù)數(shù)據(jù)的完整性

15、請(qǐng)論述SSL握手協(xié)議的工作過程

答:握手協(xié)議分為4個(gè)階段:

1、建立安全能力。建立安全能力,包括協(xié)議版本、會(huì)話ID、密碼組、壓

縮方法和初始隨機(jī)數(shù)字。客戶機(jī)首先發(fā)送Client_Hello消息。之后,客戶機(jī)將等

待包含與Client_Hello消息參數(shù)一樣的Server_Hello消息。

2、服務(wù)器場(chǎng)份認(rèn)證和密鑰交換。服務(wù)彝發(fā)送證書、密鑰交換和請(qǐng)求證書。

服務(wù)器信號(hào)以Hello消息結(jié)束。

3、客戶機(jī)認(rèn)證和密鑰交換。在接到服務(wù)器發(fā)送來的Server_Hello_Done

消息之后,如果需要,客戶機(jī)必須驗(yàn)證服務(wù)器提供了正確的證書,笄檢查

Serverjello消息參數(shù)是否可接受。如果這些都滿足,則客戶機(jī)向服務(wù)器發(fā)送消

息。備戶機(jī)發(fā)送證書,密鑰交換,發(fā)送證書驗(yàn)證。

4、完成客戶機(jī)發(fā)送Change_Cipher_Spec消息,客戶機(jī)立即在新算法\

密鑰和密碼下發(fā)送Finished消息。

16、TSL握手協(xié)議使用那三種基本方式提供安全連接。

答:1、對(duì)等實(shí)體間的認(rèn)證使用不對(duì)稱的或公鑰密碼體制

2、共享密碼協(xié)商的安全性

3、密碼協(xié)商時(shí)可靠性

17、簡(jiǎn)述S-HTTP與HTTPS的異同點(diǎn)。

答:

共同點(diǎn):設(shè)計(jì)目的都是用來提供Web安全的。

不同點(diǎn):S-HTTP在應(yīng)用層對(duì)單個(gè)文件作私用和簽名之分,SSL/TLS應(yīng)用于Web

安全主要是應(yīng)用在HTTP協(xié)議上的HTTPS,HTTPS利用TLS保證HTTP連接的安全;

實(shí)現(xiàn)S-HTTP要比實(shí)現(xiàn)HTTPS困難的多,S-HTTP沒有被廣泛使用,而HTTPS是

Web安全的主導(dǎo)協(xié)議。

18、簡(jiǎn)述PGP的作用以及數(shù)字簽名和認(rèn)證過程

答:

PGPPrettyGoodPrivacy,是一個(gè)基于RSA公匙加密體系的郵件加密軟件。

數(shù)字簽名過程步驟如下:

1)、發(fā)送方創(chuàng)建消息。

2)、用SHA-1生成消息的160位散列值。

3)、用發(fā)送方的私鑰的RSA加密散列值,將結(jié)果附在消息上。

驗(yàn)證步驟:

1)、接收方用發(fā)送方的公鑰的RSA解密消息,恢復(fù)散列值。

2)、接收方生成消息的心散列值,并與解密的散列值相比較。如果兩個(gè)相符合,

則消息就是真實(shí)的。

注:上訴步驟詳見書本159頁圖6.3

19、簡(jiǎn)述PGP中先簽名后壓縮的優(yōu)點(diǎn)

答:1.有利于存儲(chǔ)消息明文版本的簽名2.便于第三方進(jìn)行驗(yàn)證,如果先進(jìn)行了

簽名,則在驗(yàn)證簽名的時(shí)候第三方就不需要涉及常規(guī)密鑰的問題了。

簽名步驟:

(1)發(fā)送方創(chuàng)建消息、。

(2)用SHA-1生成消息的160位散列值。

(3)用發(fā)送方私鑰的RSA加密散列值,將結(jié)果附在消息上。

驗(yàn)證步驟:

(1)接收方用發(fā)送公鑰的RSA解密消息,恢復(fù)散列值。

(2)接收方生成消息的新散列值,并與解密的散列值相比較。如果兩個(gè)相

符合,則消息就是真實(shí)的。

21、簡(jiǎn)述雙重簽名的構(gòu)造和目的

答:

構(gòu)造:消費(fèi)者生產(chǎn)PI的消息摘要PIMD和01的消息摘要0IMD,再將兩個(gè)消

息摘要連接起來后再進(jìn)行散列運(yùn)算,生成支付訂購消息摘要P0MD,最后消費(fèi)者

再用他的私鑰加密P0MD,生成雙重簽名。

目的:在交易過程中,實(shí)現(xiàn)消費(fèi)者、商家及銀行三方通信時(shí)PI和01相互隔

離,并保證兩種信息的安全傳輸和一致性,從而實(shí)現(xiàn)三方的安全通信。

22、比較SSL和SET

答:

在以下幾個(gè)方面進(jìn)行比較。

(1)、認(rèn)證機(jī)制方面:SET的安全需求較高,因此所有參與SET交易的成員

(持卡人、商家、支付網(wǎng)關(guān)等)都必須先申請(qǐng)數(shù)字證書來識(shí)別身份。而在SSL

中只有商店端的服務(wù)器需要認(rèn)證,持卡人端認(rèn)證則是可選的。

(2)、設(shè)置成本:若持卡人希望申請(qǐng)SET交易,除了必須先申請(qǐng)數(shù)字證書之

外,還必須在計(jì)算機(jī)上安裝符合SET規(guī)格的電子錢包軟件,而SSL交易則不需

要另外安裝軟件。

(3)、安全性:一般公認(rèn)SET胡安全必比SSL高,主要是因?yàn)檎麄€(gè)交易過程

中,包括持卡人到商店端、商店到支付網(wǎng)關(guān)再到銀行網(wǎng)絡(luò),都受到嚴(yán)密的保護(hù)。

而SSL的安全范圍只限于持卡人到商店端的信息交換。

(4)、目前采用比率:由于SET的設(shè)置成本比SSL高許多,且進(jìn)入國內(nèi)的時(shí)

間較短,因此目前SSL在我國的普及率高。

備考題庫:

習(xí)題:

QK常見信息安全威脅(至少列出十種)

信息破壞、破壞信息完整性、拒絕服務(wù)、非法使用(非授權(quán)訪問)、竊

聽、業(yè)務(wù)流分析、假冒、旁路控制、授權(quán)侵犯、特洛伊木馬、陷阱門、

抵賴、重放、計(jì)算機(jī)病毒、人員不慎、媒體廢棄、物理入侵、竊取、業(yè)

務(wù)欺騙

Q2、衡量密碼體制安全性的方法?

1、計(jì)算安全性:度量破譯密碼體制所需計(jì)算上的努力

2、可證明安全性:通過規(guī)約的方式為密碼安全性提供證據(jù),如果使用某

種具體方法破譯一個(gè)密碼體制,就有可能有效的解決一個(gè)公認(rèn)困難的數(shù)

學(xué)問題

類比:NP完全問題的規(guī)約

3無條件安全性:假設(shè)攻擊者具有無限的計(jì)算資源和計(jì)算能力時(shí),密碼

體制仍然安全

Q3、以p=5,q=7為例,簡(jiǎn)述RSA算法的加密和解密過程〃自選密

鑰Eg:n=p*q=35

f(n)=(pT)(qT)=24

若gcd(e,f(nj)=l則取e=5

由d=e''modf(n)可取d=5

加密:若明文為Z,m值為26,貝I]nf=265=l1881376,密文c=nfmodn=31

解密:密文為31,則/=3儼=28629151解密nFcTodn=26即Z

Q4:滿足什么條件的Hash函數(shù)是安全的?

如果對(duì)于原像問題、第二原像問題、碰撞問題這三個(gè)問題都是難解的,則

認(rèn)為該Hash函數(shù)是安全的。

Q5:列出針對(duì)Hash函數(shù)的主要攻擊類型。

生日攻擊、窮舉攻擊、中途相遇攻擊

Q6:簡(jiǎn)述身份信息認(rèn)證系統(tǒng)的構(gòu)成

被驗(yàn)證身份者、驗(yàn)證者、攻擊者、可信任的機(jī)構(gòu)作為仲裁或調(diào)解機(jī)構(gòu)

Q7:密鑰可以分為哪些類型

數(shù)據(jù)加密密鑰和密鑰加密密鑰

密鑰加密密鑰又分為主密鑰和初級(jí)密鑰、二級(jí)密鑰

Q8:簡(jiǎn)述密鑰保護(hù)的基本原則

1、密鑰永遠(yuǎn)不可以以明文的形式出現(xiàn)在密碼裝置之外。

2、密碼裝置是一種保密工具,即可以是硬件,也可以是軟件。

Q9:什么是訪問控制?它包括哪幾個(gè)要素

訪問控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本身或是其資源進(jìn)

行的不同授權(quán)訪問。訪問控制是在身份認(rèn)證的基礎(chǔ)上,根據(jù)身份對(duì)提出

的資源訪問請(qǐng)求加以控制,是針對(duì)越權(quán)使用資源的現(xiàn)象進(jìn)行防御的措

施。訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它可以限制對(duì)關(guān)鍵資

源的訪問,防止非法用戶或合法用戶的不慎操作所造成的破壞。

要素是:主體、客體、訪問策略

Q10:自主訪問控制和強(qiáng)制訪問控制有什么區(qū)別?

1、自主訪問控制(DiscretionaryAccessControl)是一種最為普遍

的訪問控制手段,其依據(jù)是用戶的身份和授權(quán),并為系統(tǒng)中的每個(gè)用戶

(或用戶組)和客體規(guī)定了用戶允許對(duì)客體進(jìn)行訪問的方式。每個(gè)用戶

對(duì)客體進(jìn)行訪問的要求都要經(jīng)過規(guī)定授權(quán)的檢驗(yàn),如果授權(quán)中允許用戶

以這種方式訪問客體,則訪問就可以得到允許,否則就不予許可。

2、強(qiáng)制訪問控制的實(shí)質(zhì)是對(duì)系統(tǒng)當(dāng)中所有的客體和所有的主體分配敏感

標(biāo)簽(SensitivityLabel)□用戶的敏感標(biāo)簽指定了該用戶的敏感等級(jí)或

者信任等級(jí),也被稱為安全許可(Clearance);而文件的敏感標(biāo)簽則說明

了要訪問該文件的用戶所必須具備的信任等級(jí)。強(qiáng)制訪問控制就是利用

敏感標(biāo)簽來確定誰可以訪問系統(tǒng)中的特定信息的。

3、區(qū)別:

自主訪問控制的數(shù)據(jù)存取權(quán)限由用戶控制,系統(tǒng)無法控制:

強(qiáng)制訪問控制安全等級(jí)由系統(tǒng)控制,不是用戶能直接感知或進(jìn)行控制

的。

自主訪問有很大的靈活性,但存在安全隱患,強(qiáng)

制訪問提高了安全性但在靈活性上大打折扣。部

分知識(shí)點(diǎn):(個(gè)人感覺范圍較大建議看ppt)1、

信息的定義

信息:認(rèn)識(shí)主體所感受的或所表達(dá)的事物的運(yùn)動(dòng)狀態(tài)和運(yùn)動(dòng)狀態(tài)的變化

方式。

(1)信息是普遍存在的。

(2)信息與物質(zhì)。

(3)信息與能量。

(4)人類認(rèn)識(shí)事物,變革事物必須要有信息。

2彳言息的,性^)^?

■遍修無限港相對(duì)性、轉(zhuǎn)換性、變換性、有序性、動(dòng)態(tài)性、轉(zhuǎn)化

性、共享性、可量度性

3、信息技術(shù)

信息技術(shù)的產(chǎn)生-來源:認(rèn)識(shí)世界,改造世界

信息技術(shù)的內(nèi)涵:能夠延長(zhǎng)或擴(kuò)展人的信息能力的手段和方法

信息安全重要性:設(shè)計(jì)日常生活的各個(gè)方面

信息安全研究設(shè)計(jì)的領(lǐng)域:消息層(完整性、保密性、不可否認(rèn)性)、

網(wǎng)絡(luò)層(可用性、可控性)

4、信息安全的要素

完整性、保密性、不可否認(rèn)性、可用性、可控性

5、信息安全的定義

安全的定義:遠(yuǎn)離危險(xiǎn)的狀態(tài)或特征

信息上安全:關(guān)注信息本身的安全,保護(hù)信息財(cái)產(chǎn)不受損失

6、常見的安全威脅

定義:指人、物、事件或概念對(duì)信息資源的保密性、完整性、可用性或

合法使用所造成的危險(xiǎn)

常見威脅:信息破壞、破壞信息完整性、拒絕服務(wù)、非法使用(非授權(quán)

訪問)、竊聽、業(yè)務(wù)流分析、假冒、旁路控制、授權(quán)侵犯、特洛伊木馬、

陷阱門、抵賴、重放、計(jì)算機(jī)病毒、人員不慎、媒體廢棄、物理入侵、

竊取、業(yè)務(wù)欺騙

信息系統(tǒng)的威脅:

物理安全角度:對(duì)系統(tǒng)所用設(shè)備的威脅通

信鏈路角度:信息傳輸過程中的威脅網(wǎng)絡(luò)

安全角度:計(jì)算機(jī)網(wǎng)絡(luò)使用中的威脅

操作系統(tǒng)角度:對(duì)信息系統(tǒng)工作平臺(tái)的威脅

應(yīng)用系統(tǒng)角度:對(duì)網(wǎng)絡(luò)服務(wù)或用戶業(yè)務(wù)系統(tǒng)的威脅

管理系統(tǒng)角度:管理人員不慎造成的威脅

應(yīng)對(duì)措施:

1、安全機(jī)制:保護(hù)信息安全所采用的手段

2、一個(gè)完整的信息安全系統(tǒng)至少包含3類措施

v技術(shù)方面的安全措施

V管理方面的安全措施

*V相應(yīng)的政策法律

7、網(wǎng)絡(luò)攻擊手段

產(chǎn)生原因:

網(wǎng)絡(luò)本身具有的開放性和共享性

系統(tǒng)客觀存在的安全漏洞

網(wǎng)絡(luò)協(xié)議的設(shè)計(jì)缺陷

發(fā)展階段:

早期-破解口令和利用系統(tǒng)已知漏洞等有限方法

目前-逐步發(fā)展成為一門完整的科學(xué)

常見的網(wǎng)絡(luò)攻擊工具:安全掃描工具、監(jiān)聽工具、口令破譯工具

8、信息安全的實(shí)現(xiàn)

安全機(jī)制:-保護(hù)信息安全所采用的手段

信息安全的內(nèi)容:

-技術(shù)方面的安全措施

-管理方面的安全措施

-相應(yīng)的政策法律

-國家關(guān)于數(shù)據(jù)通信環(huán)境的安全機(jī)制法規(guī)

9、信息安全的技術(shù)措施

信息加密:讓有用的信息變?yōu)榭瓷先タ此茻o用的亂碼,使攻擊者無法讀

容.芾保護(hù)信息(單鑰密碼、公鑰密碼序列密碼、分組密碼)、

數(shù)字簽名:數(shù)字簽名機(jī)制決定于兩個(gè)過程

簽名過程-簽名過程是利用簽名者的私有信息

驗(yàn)證過程-利用公開的規(guī)程和信息來確定簽名是否是利用私有信息產(chǎn)生

的、

數(shù)據(jù)完整性保護(hù)、身份鑒別、訪問控制、數(shù)據(jù)備份和災(zāi)難恢復(fù)、網(wǎng)絡(luò)控

制技術(shù)、反病毒技術(shù)、安全審計(jì)、路由控制技術(shù)、其他:(業(yè)務(wù)填充、

公證機(jī)制等)

10、信息安全管理

管理目標(biāo):保障信息資源安全

管理涉及方面:人事、設(shè)備、場(chǎng)地、儲(chǔ)存媒體、軟件、網(wǎng)絡(luò)、密碼密鑰

管理

管理原則:規(guī)范、預(yù)防、立足國內(nèi)、重視實(shí)效、系統(tǒng)化、均衡防護(hù)、應(yīng)

急和災(zāi)難恢復(fù)原則

11、網(wǎng)絡(luò)的安全防范

防范重點(diǎn):計(jì)算機(jī)病毒、黑客犯罪

網(wǎng)絡(luò)安全的體系構(gòu)建:物理安全、網(wǎng)絡(luò)安全、操作系統(tǒng)安全、數(shù)據(jù)安

全、管理安全

信息保密技術(shù)

12、古典密碼

1、移位密碼

將26個(gè)英文字母依次與0,1,2,…,25對(duì)

應(yīng)密文c=m+k(mod26)

明文m=c-k(mod26)(其中k是密鑰)

2、仿射密碼

密文c=k1*m+k2(mod26)

明文m=kL」(c))(mod26)

3、維吉利亞密碼

該密碼體制有一個(gè)參數(shù)no在加解密時(shí)同樣把英文字母用數(shù)字代替進(jìn)行

運(yùn)算,并按n個(gè)字母一組進(jìn)行變換。明、密文空間及密鑰空間都是n長(zhǎng)

的英文字母串的集合。

加密:設(shè)密鑰k=(k?k2,kn),明文P=(mi,m2,…,mn),加密函

數(shù)ek(P)=(Ci,c2,…,cn),其本Ci=(n)i+ki)(mod26),i=l,2,…,

n。

解密:對(duì)密文c=(Q,c2)cn),密鑰k=(ki,k2)…,kn),解密變

換為dk(c)=(m],m2,…,mn),其中叫=(51)(mod26),i=l,2,-??,

no

4、置換密碼

加密:把明文字符以固定的寬度m(分組長(zhǎng)度)水平地(按行)寫在一張紙

上(如果最后一行不足m,需要補(bǔ)充固定字符),按1,2,…,m的一

個(gè)置換交換列的位置次序,再按垂直方向(即按列)讀出即得密文。

解密:將密文按相同的寬度m垂直在寫在紙上,按置換的逆置換交換列

的位置次序,然后水平地讀出得到明文。置換就是密鑰。

13、兩種密碼體制和其代表方法

對(duì)稱加密

序列密碼

分組密碼

數(shù)據(jù)加密標(biāo)準(zhǔn)-DES

非對(duì)稱加密

RSA密碼算法

Diffie-Hellman密鑰交換算法

ElGamal加密算法

14、RSA加密

RSA密碼方案是惟一被廣泛接受并實(shí)現(xiàn)的通用公開密碼算法,目前已經(jīng)

成為公鑰密碼的國際標(biāo)準(zhǔn)。它是第一個(gè)既能用于數(shù)據(jù)加密,也通用數(shù)字

簽名的公開密鑰密碼算法。

(1)密鑰生成

首先選取兩個(gè)大素?cái)?shù)P和q,計(jì)算n=pq,其歐拉函數(shù)值為@(n)=(pT)

(q-D,然后隨機(jī)選擇整數(shù)e,滿足gcd(e,6(n))=l,并計(jì)算整數(shù)d

=emod6(n),則公鑰為{e,n},私鑰是{d,n}。p,q是秘密參數(shù),

需要保密,如不需要保存,可銷毀PS:

gcd(e,6(n))=l指e和6(n)的公因數(shù)為1

d=e'mod<t>(n)->de=lmod6(n)即d和e的乘積與力(n)相除余數(shù)為

1(2)加密過程

設(shè)接收方的公鑰為e,明文m滿足OWmCn(否則需要進(jìn)行分組)

計(jì)算密文c=m'modn

(3)解密過程

m-cdmodn

信息認(rèn)證技術(shù)

15、信息摘要函數(shù)(hash函數(shù))

定義:一個(gè)將任意長(zhǎng)度的消息序列映射為較短的、固定長(zhǎng)度的一個(gè)值的

函數(shù)。

哈希質(zhì)數(shù)安全的條件、常見攻擊類型見習(xí)題

16、數(shù)字簽名

簽名應(yīng)該具有的特征:可信、無法被偽造、無法重復(fù)使用、文件被簽名

以后是無法被篡改的、簽名具有不可否認(rèn)性

功能:解決否認(rèn)、偽造、篡改及冒充等問題

數(shù)字簽名的實(shí)現(xiàn):

(1)用對(duì)稱加密算法進(jìn)行數(shù)字簽名:hash函數(shù)(直接數(shù)字簽名)(單

密鑰、實(shí)現(xiàn)簡(jiǎn)單性能好、安全性低)

(2)非對(duì)稱加密算法:公鑰簽名技術(shù)(用單向函數(shù)對(duì)報(bào)文變換,得到數(shù)

字簽名。利用私鑰進(jìn)行加密。接收方公鑰解密,得到數(shù)字簽名的明文。

用單向函數(shù)對(duì)報(bào)文變換,得到數(shù)字簽名。比較簽名驗(yàn)證身份。加密強(qiáng)度

高。第三方認(rèn)證。)

數(shù)字簽名標(biāo)準(zhǔn)(DSS)

兩種特殊簽名方式:盲簽名、群簽名

17、身份認(rèn)證技術(shù)

身份認(rèn)證目的:對(duì)通信中一方的身份進(jìn)行標(biāo)識(shí)和驗(yàn)證。

方法:驗(yàn)證用戶所擁有的可被識(shí)別的特征

1、只有主體了解的秘密,如口令、密鑰

2、主體攜帶的物品,如智能卡和令牌卡

3、主體身份特征,如指紋、聲音、視網(wǎng)膜

身份認(rèn)證系統(tǒng)構(gòu)成:被驗(yàn)證身份者(示證者)、驗(yàn)證者、攻擊者、可信任

的機(jī)構(gòu)作為仲裁或調(diào)解機(jī)構(gòu)。

在網(wǎng)絡(luò)通信中,身份認(rèn)證就是用某種方法證明用戶身份是合法的。

常見身份認(rèn)證技術(shù):基于口令的認(rèn)證技術(shù)、雙因子身份認(rèn)證技術(shù)、生物

特征認(rèn)證技術(shù)、給予零知識(shí)證明的識(shí)別技術(shù)

具體實(shí)現(xiàn):

1、口令技術(shù)是目前常用的身份認(rèn)證技術(shù)。

問題:口令泄露。

口令泄露途徑:登錄時(shí)被他人窺視;攻擊者從計(jì)算機(jī)中存放口令的文件

中讀到;口令被在線攻擊猜測(cè)出;被離線攻擊搜索到。

口令攻擊種類:網(wǎng)絡(luò)數(shù)據(jù)流竊聽、認(rèn)證消息截取/重放、字典攻擊、窮

舉嘗試、窺探、社交工程、垃圾搜索

2、數(shù)字證書

3、智能卡:詢問/應(yīng)答、時(shí)間同步、事件同步

4、主體特征認(rèn)證(無法仿冒,貴、不穩(wěn)定)

用密碼學(xué)方法的身份認(rèn)證協(xié)議比傳統(tǒng)的口令認(rèn)證更安全。

身份認(rèn)證協(xié)議構(gòu)成:兩個(gè)通信方,可能還會(huì)有一個(gè)雙方都信任的第三方

參與進(jìn)行。其中一個(gè)通信方按照協(xié)議的規(guī)定向另一方或者第三方發(fā)出認(rèn)

證請(qǐng)求,對(duì)方按照協(xié)議的規(guī)定作出響應(yīng),當(dāng)協(xié)議順利執(zhí)行完畢時(shí)雙方應(yīng)

該確信對(duì)方的身份。

從使用加密的方法分類:

基于對(duì)稱密鑰的身份認(rèn)證

基于公鑰加密的身份認(rèn)證。

從認(rèn)證的方向性分類:

相互認(rèn)證

單向認(rèn)證

密鑰管理技術(shù)

密詁管屋是處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過程中的所有問題,包括

系統(tǒng)初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/裝入、分配、保護(hù)、更新、控

制、丟失、吊銷和銷毀等。其中分配和存儲(chǔ)是難題。

密鑰的管理需要借助于加密、認(rèn)證、簽字、協(xié)議、公證等技術(shù)。

密鑰管理的因素:

理論因素:密文累計(jì)到足夠量時(shí)破解是必然的、

人為因素:、

技術(shù)因素:密鑰可能是脆弱的、密鑰是安全的,但是密鑰保護(hù)可能是實(shí)

效的

19、基礎(chǔ)密鑰管理機(jī)制

對(duì)稱密鑰的管理:

加密密鑰的管理:加密密鑰交換協(xié)議

20、密鑰管理系統(tǒng)

一個(gè)完整得密鑰管理系統(tǒng)應(yīng)該包括:

密鑰管理、密鑰分配、計(jì)算機(jī)網(wǎng)絡(luò)密鑰分配方法、密鑰注入、密鑰存

儲(chǔ)、密鑰更換和密鑰吊銷。

主要密鑰包括:

初始密鑰:由用戶選定或系統(tǒng)分配的,在較長(zhǎng)的一段時(shí)間內(nèi)由一個(gè)用戶

專用的秘密密鑰。要求它既安全又便于更換。、

會(huì)話密鑰:兩個(gè)通信終端用戶在一次會(huì)話或交換數(shù)據(jù)時(shí)所用的密鑰。一

般由系統(tǒng)通過密鑰交換協(xié)議動(dòng)態(tài)產(chǎn)生。它使用的時(shí)間很短,從而限制了

密碼分析者攻擊時(shí)所能得到的同一密鑰加密的密文量。丟失時(shí)對(duì)系統(tǒng)保

密性影響不大。、

密鑰加密密鑰:用于傳送會(huì)話密鑰時(shí)采用的密鑰、

主密鑰:主密鑰是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存于主機(jī)的處理器

密鑰的分配:

密鑰分配要訕決兩個(gè)問題:

(1)密鑰的自動(dòng)分配機(jī)制,自動(dòng)分配密鑰以提高系統(tǒng)的效率;

(2)應(yīng)該盡可能減少系統(tǒng)中駐留的密鑰量。

根據(jù)密鑰信息的交換方式,密鑰分配可以分成三類:

(1)人工密鑰分發(fā);

(2)基于中心的密鑰分發(fā);

(3)基于認(rèn)證的密鑰分發(fā)。

訪問控制技術(shù)

21、模型

1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論